image

Engelse high school twee dagen dicht wegens ransomware-aanval

maandag 20 januari 2025, 14:52 door Redactie, 4 reacties

De Blacon High School in het Engelse Chester heeft de deuren wegens een ransomware-aanval in ieder geval voor twee dagen gesloten. Dat heeft de onderwijsinstelling via de eigen website aangekondigd. De aanval vond afgelopen vrijdag plaats. Een cybersecuritybedrijf doet nu onderzoek. "Totdat is afgerond kan ik geen verdere details over een mogelijk datalek geven", zo laat Rachel Hudson weten, hoofd van de school, die zo'n zevenhonderd leerlingen telt.

Hudson stelt dat de school in ieder geval vandaag en morgen dicht is, maar dat dit mogelijk langer zal zijn. Zodra de apparaten van personeel zijn opgeschoond zullen docenten via Google Classroom voor leerlingen thuis onderwijs aanbieden. Vanwege de aanval zijn veel systemen offline en doen ook de telefoons het niet. Verdere details over de aanval, zoals de oorzaak, zijn niet bekendgemaakt. Onlangs maakten de Britse autoriteiten bekend dat ze kijken naar een verbod voor de publieke sector, zoals scholen, om losgeld bij ransomware-aanvallen te betalen.

Reacties (4)
Gisteren, 15:08 door Anoniem
Als de TUe de kwetsbaarheid had benoemd had dit incident voorkomen kunnen worden :) In het kader van natuurlijke selectie vind ik deze incidenten niet erg meer. Zo komen we wel tot veiliger systemen. Dus inderdaad verbod ook op losgeld bij ransomware aanvallen
Gisteren, 15:44 door Anoniem
Door Anoniem: Als de TUe de kwetsbaarheid had benoemd had dit incident voorkomen kunnen worden :) In het kader van natuurlijke selectie vind ik deze incidenten niet erg meer. Zo komen we wel tot veiliger systemen. Dus inderdaad verbod ook op losgeld bij ransomware aanvallen

Hoe weet je dat het om dezelfde aanval gaat dan?
Gisteren, 16:12 door Anoniem
Door Anoniem:
Door Anoniem: Als de TUe de kwetsbaarheid had benoemd had dit incident voorkomen kunnen worden :) In het kader van natuurlijke selectie vind ik deze incidenten niet erg meer. Zo komen we wel tot veiliger systemen. Dus inderdaad verbod ook op losgeld bij ransomware aanvallen

Hoe weet je dat het om dezelfde aanval gaat dan?
Dat wist ik niet vandaar de smiley :) Tekst is vrijwel hetzelfde.
Gisteren, 16:45 door Anoniem
Door Anoniem: Als de TUe de kwetsbaarheid had benoemd had dit incident voorkomen kunnen worden :) In het kader van natuurlijke selectie vind ik deze incidenten niet erg meer. Zo komen we wel tot veiliger systemen. Dus inderdaad verbod ook op losgeld bij ransomware aanvallen
Als ik het stuk van de TU lees dan krijg ik de indruk dat het met VPN te maken heeft en als ik dan wellicht die lijn kan doorzetten naar wat ik zelf geconstateerd heb eind vorig jaar op basis van een SSL-VPN gateway dan is er momenteel een gigantische toename van hack pogingen uit allerlei verschillende landen gaande waarvan de IP-Adressen in https://www.abuseipdb.com als Confidence of Abuse is 0% worden weergegeven maar waar ik van allen in de logfile kan zien dat er inlogpogingen worden gedaan gerelateerd aan het type device en andere attacks zoals bijv. PHP Injection Attack die door de WAF threat prevention worden tegengehouden.

Deze aanvallen tussen kerst en oud en nieuw waren allen afkomstig uit Amerika en iedere poging vanuit een ander IP-Adres, en nu op dit moment uit verschillende landen waarbij allen met Confidence of Abuse is 0% worden aangegeven en dus de bekende black lists, zoals bijv. Spamhaus e.d., waarschijnlijk ook geen actuele informatie over hebben.

Zoals ik nu kan bepalen lijkt het erop dat er heel veel systemen gehackt zijn met als doel voor dit soort aanvallen.

Vooraf aan dit alles een ICMP aan de Wan kant geconstateerd van meer dan 1500 pogingen binnen een aantal seconden en allen vanaf een ander IP-Adres.

Wees gewaarschuwd en scherp je beveiligingsprocedures aan en het liefst geen SSL-VPN afhandelingen op je router/firewall maar op een achterliggend device zoals een gateway i.c.m. met een MFA applicatie waarbij de communicatie verloopt op basis van Radius, zet open voor alleen bijv. Nederland (GeoIP, country block) en zet tijdelijk een ander land of IP-Adres open indien noodzakelijk.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.